Como los delincuentes roban tu privacidad hacking en_vivo

Preview:

Citation preview

@d7n0

© JHON JAIRO HERNÁNDEZ HERNÁNDEZ

Dinosaurio – Dino

Jhonjairo.hernandezœ@hackinganddefense.co

d7n0s4ur70@gmail.com

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

COMO LOS DELINCUENTES PUEDEN COMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD??? ROBAR SU PRIVACIDAD???

HACKING EN VIVO!!!HACKING EN VIVO!!!

Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS

#whoami

© Jhon Jairo Hernández Hernández

«El usuario es el eslabón más débil de la cadena de la seguridad»

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

Normalmente los empleados ven los Normalmente los empleados ven los protocolos de seguridad que implantamos protocolos de seguridad que implantamos en nuestras organizaciones como un en nuestras organizaciones como un quebradero de cabeza, como un incordio o quebradero de cabeza, como un incordio o una molestia. una molestia.

La percepción que tienen es que la La percepción que tienen es que la seguridad es incómoda y dificulta sus seguridad es incómoda y dificulta sus actividades cotidianas imponiendo actividades cotidianas imponiendo limitaciones. Es necesario revertir esa limitaciones. Es necesario revertir esa visión negativa y abordar acciones para visión negativa y abordar acciones para conseguir crear una auténtica cultura de la conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.seguridad dentro de nuestra empresa.

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández HernándezInformación y concienciación

© Jhon Jairo Hernández Hernández

En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.

De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.

Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.

«Uso seguro de redes wifi»

© Jhon Jairo Hernández Hernández

«Uso seguro del correo electrónico»

© Jhon Jairo Hernández Hernández

«Prácticas de navegación segura.»

© Jhon Jairo Hernández Hernández

«Virus y malware.»

© Jhon Jairo Hernández Hernández

«Gestión de contraseñas.»

© Jhon Jairo Hernández Hernández

«Borrado seguro de la información.»

© Jhon Jairo Hernández Hernández

«Uso de dispositivos USB.»

© Jhon Jairo Hernández Hernández

«Uso de smartphones y tablets.»

© Jhon Jairo Hernández Hernández

«Seguridad en ordenadores portátiles.»

© Jhon Jairo Hernández Hernández

«Uso de programas de mensajería instantánea.»

© Jhon Jairo Hernández Hernández

«Riesgos en el uso de las redes sociales.»

© Jhon Jairo Hernández Hernández

«Ingeniería social.»

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

Los temas a tratar no sólo están relacionados con el uso de la tecnología, sino que abarcan otros ámbitos:

«Destrucción segura de la documentación

en soporte papel.»

© Jhon Jairo Hernández Hernández

«Precauciones a la hora de hablar de temas

del trabajo en sitios públicos.»

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

El objetivo es que el empleado adopte una serie de hábitos personales

"saludables" en materia de seguridad en su vida personal/profesional, lo que

redundará también en la mejora del nivel de seguridad de la empresa.

© Jhon Jairo Hernández Hernández«VIENE LA DEMO HACKING LIVE»

© Jhon Jairo Hernández Hernández

DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI

DIFICULTA LA TAREA DE TU ATACANTE»

© Jhon Jairo Hernández Hernández

DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI

DIFICULTA LA TAREA DE TU ATACANTE»Capacitar en la Seguridad de la Información que se gestiona y soportar en infraestructura tecnológica para garantizar la disponibilidad, confidencialidad e integridad de la información de la organización.

© Jhon Jairo Hernández Hernández

Actualizar conocimientos en relación con el estado del arte de la seguridad informática.Aplicar metodologías y estándares internacionales de seguridad informática.Aplicar estrategias de ataque y defensa para auditar la seguridad de lainformación.Implementar arquitecturas de seguridad de la información en la empresa.Conocer la actualidad legislativa en seguridad informática.Crear conciencia de Seguridad en las Organizaciones.Conocer y emular la actitud y comportamiento de un atacante informático(Cracker) con el objetivo de securizar sus sistemas.Conocer los Fundamentos del Hacking Ético.Conocer diversas herramientas y técnicas de Intrusión.Realizar Pen Test.Realizar Análisis de Vulnerabilidades.Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y tipos deataques.

© Jhon Jairo Hernández Hernández

«1. MODULO SEGURIDAD INFORMÁTICA»

© Jhon Jairo Hernández Hernández

«2. MODULO HACKING ETICO»

© Jhon Jairo Hernández Hernández

«3. MODULO ADMINISTRACION Y SUPERVISION DE REDES»

«4. MODULO COMPUTACION FORENSE»

© Jhon Jairo Hernández Hernández

«5. MODULO SEGURIDAD EN REDES INALAMBRICAS»

© Jhon Jairo Hernández Hernández

«6. CONCEPTOS DE CIFRADOS Y HERRAMIENTAS PRACTICAS»

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández

© Jhon Jairo Hernández Hernández